В современных условиях каждый бизнес, организация или предприятие требует поддержки своих IT-подсистем. Ведь доступ в сеть - это не только расширение корпоративных возможностей, но и бесчисленное количество вызовов и опасностей.
Статистика утверждает, что около 60% важнейших корпоративных данных хранятся в локальных сетях, персональных компьютерах, почтовых ящиках сотрудников. При этом все больше повышается мобильность компьютерной техники: возможность работать вне офиса через удаленное управление, во время командировок и т.д. Именно это главная причина, почему количество утечек данных за последние 2-3 года выросла на 62% (по данным Symantec). Что еще важнее - из них 44% имеют умышленный характер (так утверждает InfoWatch).
Поэтому руководства различных организаций все чаще прибегают к аудиту информационных систем, который позволяет выявить и устранить уязвимые места системы безопасности. Таким образом они хотят прекратить несанкционированное проникновение в свою локальную сеть. Но помимо традиционного аудита также имеет место непосредственно тестирование системы. Эта процедура создает приближенные к реальности условия и моделирует попытку проникнуть в систему безопасности организации извне. Такой показательный взлом и проверка на устойчивость к посторонним проникновением демонстрирует уровень безопасности системы. Название этой процедуры - тестирование на проникновение или penetration testing.
Чем грозит незаконное проникновение в сеть
Один из самых масштабных примеров удаленного проникновения в чужую сеть 2018 года - кража персональных данных 1,5 млн клиентов медицинских учреждений SingHealth в Сингапуре. При этом пострадали не только обычные граждане, но даже премьер-министр страны и некоторые чиновники. Так, киберпреступники смогли получить огромный массив данных о пациентах клиник, включая их имена, адреса, даты рождения и даже данные документов. Несмотря на все оправдания компании SingHealth о том, что эта атака была тщательно спланирована, репутация медицинских учреждений была подорвана.
Кстати, утечка данных может произойти не только в таких крупных компаниях. В зоне риска находятся любые, даже малые организации, ведь каждая из них представляет интерес для мошенников и третьих лиц. В любом случае, уделив больше внимания системе информационной безопасности компании, руководство SingHealth не оказалось бы в подобной ситуации.
Известный американский предприниматель Уоррен Баффет утверждает, что для создания репутации бизнеса нужно 20 лет, а для потери - менее 5-ти минут. Действительно, незаконное проникновение может означать:
потерю персональных и корпоративных данных компании;
снижение ее акций и прибыли;
многочисленные и судебные иски;
потерю высшего руководства своих должностей;
падение имиджа бренда и др.
В результате любая утечка или несанкционированное проникновение в базы данных компании могут оставить незабываемые последствия. Именно поэтому бизнес активно использует penetration testing. Цель этого теста - определить, сможет текущий уровень безопасности IT-систем выдержать вторжения потенциального киберпреступника.
Тестирование системы происходит по следующей схеме:
Сбор данных. Это поможет подробнее узнать об условиях функционирования всех систем и подсистем, подобрать лучшую схему тестового проникновения. Важно учесть типы и версии используемых устройств, операционных систем, серверов.
Проведение вмешательства. По спланированным ранее сценарию специалисты осуществляют тестовое проникновение для оценки уязвимостей. Это происходит в ручном и автоматическом режимах, чтобы получить максимум информации.
Составление отчета. В нем эксперты указывают полный перечень технических и организационных рекомендаций по улучшению системы безопасности. Если пентест не был осуществлен за счет высоких стандартов безопасности, компания получит дополнительные советы по снижению расходов на свои нужды в этом вопросе.
После проведения пентеста вам может понадобиться разработка и имплементация систем защиты данных, контроль защищенности и дальнейшее обслуживание.
У злоумышленников есть множество путей для незаконного проникновения. Чаще всего они применяют вредную рекламу, фишинговые атаки, скрытые загрузки и др. После получения доступа к необходимому объекту киберпреступник имеет все возможности для завладения конфиденциальными данными, внесение изменений в базу данных и других незаконных действий. По факту им легко достичь своих целей, если компания не позаботилась об информационной защищенности и не провела пентест безопасности (penetration test).